RU 
Регистрация

хостинг: ValueHost 2.0
           

Помощь


Акции:

Выбери свой бонус!
Наш типаж 2.0!

Безопасность хостинга

Предупреждение проблем

Мы потратили много усилий для того, чтобы создать надёжную и безопасную систему работы с пользовательскими данными. Помимо стандартных мер защиты, используемых большинством провайдеров (подробнее об это см. раздел "Безопасность хостинга"), мы использовали и свой уникальный многолетний опыт для разработки собственных мер защиты. Наши сотрудники специально обучены предельно аккуратному отношению к безопасности клиентов, что исключает возможность получения несанкционированного доступа методами "социальной инженерии". Убедительно просим учитывать это в ситуациях, когда Вам необходимо восстанавливать доступ к аккаунту: с точки зрения сотрудника поддержки, любой человек, пытающийся получить доступ к управлению услугами в обход стандартных процедур (см. раздел "Восстановление доступа"), является потенциальным злоумышленником. 

ValueHost предоставляет администратору услуг хостинга гибкую систему настроек безопасности. Так, в разделе "Мой аккаунт", во вкладке "Доступ к аккаунту" администратор имеет возможность поменять пароль, выбрать методы авторизации (по юзернейму или по контактному e-mail) или настроить ограничение доступа в панель управления по IP-адресу. А во вкладке "Логи авторизации" можно узнать, кто заходил в панель управления аккаунтом или услугой хостинга. 

Также имеется возможность настроить или ограничить доступы к техническим сервисам - FTP, SSH. Сделать это можно в панели управления услугами хостинга (раздел "Мои сервера"). Мы настоятельно рекомендуем отключать неиспользуемые логины FTP или сервис SSH, ведь многие проблемы безопасности вызываются небрежным обращением с хранящимися паролями. Именно поэтому система безопасности ValueHost позволяет задавать срок жизни для пароля FTP или SSH не более 100 дней. По истечении этого срока пароль перестаёт действовать, необходимо задавать новый пароль. Дополнительной защитой для FTP- и SSH-паролей является возможность разрешать доступ только для определённых IP-адресов.

На всех серверах хостинга ValueHost используется операционная система FreeBSD. Это многопользовательская система, широко применяемая во всём мире как платформа для оказания услуг хостинга. Важно знать, что эта операционная система не подвержена заражению вирусами, которые ориентированы на "пользовательскую" операционную систему Windows. Это исключает возможность распространения вирусов посредством серверов хостинга. И заражение отдельных сайтов никак не угрожает другим пользователям хостинга.

Решение проблем

В случае, если третье лицо получило несанкционированный доступ к Вашему аккаунту, в первую очередь Вам надо обратиться в службу поддержки по любому каналу связи. Сотрудники поддержки поставят пометку о том, что аккаунт вероятно взломан, что затруднит злоумышленнику дальнейшие операции с аккаунтом с участием сотрудников Поддержки.
Выясните, кто именно в данный момент указан владельцем аккаунта. Полное имя владельца (если это физическое лицо) Вы узнать таким образом не сможете, но сотрудник сообщит по крайней мере часть имени, и Вы сможете определить, смог ли злоумышленник переоформить аккаунт на себя или нет.
Если владельцем аккаунта являетесь Вы или лицо, с которым у Вас есть связь, дальнейшие действия описаны в соответствующем разделе Справки. В случае, если владельцем аккаунта является неизвестное Вам лицо, ситуация требует детального изучения - обратитесь с письменным запросом на адрес support@valuehost.ru, и максимально подробно опишите Вашу проблему.


Если атаке подвергся Ваш сайт - браузер или антивирусная программа выдаёт предупреждение при попытке зайти на сайт - вероятнее всего, сайт был заражен вирусом или зловредным скриптом. При этом такой заражённый сайт в свою очередь заражает компьютеры посетителей сайта и таким образом распространяет себя в Сети.
Для восстановления сайта Вы можете воспользоваться штатной функцией восстановления в панели управления или попросить об этом службу поддержки. Но этим нельзя ограничиваться! Ведь, если не выяснить, каким образом произошло заражение, проблема скорее всего повторится.

Инфицирование сайта, в большинстве случаев, происходит двумя путями:

1. По протоколу FTP.
Вы можете запросить в службе поддержки информацию о последних заходах с использованием Ваших FTP-логинов для того, чтобы опеределить вероятность этого варианта.
Распространённой причиной таких случаев является заражение копьютера, с которого осуществляется администрирование или редактирование сайта. Попадая на такой компьютер, вирус находит пароли, сохранённые в FTP-клиенте. Как вариант, вирус может прослушивать имеющиеся подключения по FTP, что позволяет ему соединиться с сервером и вставить вредоносный код в файлы сайта. Соответственно, одной из первейших мер в случае заражения сайта является проверка компьютера, с которого ведётся работа с сайтом по FTP, на предмет заражения вирусами или троянами. Также следует поменять FTP- и SSH-пароли, либо отключить/ограничить их использование.

2. Заражение через уязвимость в скриптах/файлах сайта
Зловредный код, встроенный в страницы сайта, можно удалять непосредственно в файлах на сервере. Обычно такой код дописывается в конец файла. Косвенным признаком такой вставки является использование тега <iframe>. Но нередко зловредный код шифруется с помощью JavaScript и помещает себя в разных участках страницы, что затрудняет его распознание.
Вам стоит изучить логи запросов к веб-серверу (они хранятся в папке logs на ФВашем FTP-сервере). В них можно попробовать найти следы попыток доступа к заражённым файлам. Обращайте внимание на необычные, странные запросы к заражённым файлам.
Также стоит выяснить, не выходили ли обновления для используемого Вами движка сайта (CMS) или скриптов. Если выходили - обновитесь до последних версий.
Проверьте файлы на Вашем FTP-сервере. В частности, нередко взлом происходит вследствие беспечного отношения к выставляемым на файлы правам доступа. Например, права вида 777 являются готовой дырой в безопасности сайта. Обратите особое внимание на необычные файлы или папки, которые Вы не создавали сами. Нередко злоумышленник в таких файлах размещает shell - программу для удалённого управления данными на сервере.